大数据下计算机网络信息安全及防护策略
网络空间安全
Cyberspace Security
Vol.08 No.08-09 Sep.2017
大数据下计算机网络信息安全及防护策略
刘智宏
(海南省儋州公安边防支队海南儋州571700)
摘要:在《中华人民共和国国民经济和社会发展第十三个五年规划纲要》里,要求“把大数
据作为基础性战略资源,全面实施促进大数据发展行动”。但是在大数据下的计算机网络信息 安全将面临着更大的挑战,如何做好信息的保护,将是今后工作中一项重要的内容。论文分析 了影响计算机网络安全的因素,并有针对性地提出几点对网络信息安全防护策略的建议。
关键词:大数据;计算机网络;信息安全;防护策略 中图分类号:TP393.08
文献标识码:A
Discussion on Information Security and Protection Strategy of Computer
Network under Large Data
Liu Zhi-hong
(Danzhou Hainan Public Security Frontier Detachment HainanDanzhou5 71700)
Abstract: In the thirteenth Five-Year Plan, the requirement of “big data as a basic strategic resource will be fully implemented to promote the development of big data\". However, the computer network information security will face greater challenges under the big data. How to do well the protection of information will be an important content in the future work. This paper briefly analyzes the factors that affect the security of computer networks, and puts forward some suggestions for network security protection strategies.Key words: big data; computer network; information security; protection strategy
1引言
互联网进入到了大数据时代,大数据为人们 对有用信息的研究与挖掘提供了相当重要的数据 支持,并且伴随着时代的颈部,大数据也会因为 互联网的快速发展而展现出其广阔的开发空间。 然而从大数据本身的情况来看,其很容易就受到 网络攻击,私密数据也更加容易泄露,并且私密 数据也变得更加的容易被滥用,敏感信息的安全 性也受到严重的威胁,这些都对信息安全提出了 更高的要求。因此,在大数据时代背景之下,计 算机网络信息安全防护有着更加重要的意义。
2大数据应用和网络信息安全
2.1大数据应用
当前,全球网络技术迅猛发展,大数据作为 一项信息技术也迅速的进入到大家的日常工作生 活中。随着计算机网络技术在公安工作内应用的 不断深入,大数据作为重要的信息技术也逐步被 我们认知、应用。通过大数据技术的应用,必将 为对公安工作中的边境管控、执法执勤、部队管 理等产生巨大的影响。通过对大数据的解析、存 储和共享,将建立了一个全新的数字化的世界。
■
88
刘智宏:浅谈大数据下计算机网络信息安全及防护策略
广大干警通过大数据技术来分析现实工作中出现 的问题,以大量的事实数据作为参考,做出科学 的决策,圆满完成工作任务。如在边境检查或违 法犯罪嫌疑人的抓捕中,通过人脸识别数据的比 对,快速锁定嫌疑人;通过辖区视频监控数据, 智能查找嫌疑人活动轨迹;通过对嫌疑人体态、 动作、携带物品的智能识别来确定是否携带枪 支、刀具或其他危爆物品等,这都将提高我们的 工作效率并降低我们的危险系数。
3.2非恶意的操作失误或敏感信息泄漏
计算机、交换机、视频服务器等设备的使 用,需要使用人通过具体操作和设置才能实现其 功能。在具体操作中,由于使用人自身具备的技 术水平或操作能力的不同,误操作将不可避免; 因安全意识不强,使用人员随意向无关人员泄漏 敏感信息。这些虽然不存在主观的恶意,但造成 的破坏或损失也是影响计算机网络信息安全的重 要因素。
2.2大数据下的网络信息安全
通过“大数据”,我们将逐步从中得到准确、 便捷、高效的应用服务,但与此同时,我们仍然不 能忽视网络信息安全的防护。《中华人民共和国网 络安全法》规定:网络安全是指通过采取必须措 施,防范对网络的攻击、侵入、干扰、破坏和非法 使用以及意外事故,使网络处于稳定可靠运行的状 态,以及保障网络数据的完整性、保密性、可用性 的能力。网络安全在很大的程度上就是信息安全、 数据安全。在大数据下,因计算机网络的广泛性、 匿名性、隐蔽性和多样性以及计算机自身原因, 使得信息安全面临日益严峻形势,其中在人为威胁
下比较典型的安全威胁有黑客攻击、网络病毒攻击 等。除了人为威胁,信息安全还必须考虑自然、事 故的威胁。面对这些威胁我们就要建立起专门的计 算机网络信息防护体系,不断完善安全防护策略来 应对来自多方面的安全威胁。
3.3网络的开放性和黑客技术攻击
大数据的使用离不开对计算机网络的应用。而 网络只所以应用广泛就是其开放性、包容性所决定 的,因此安全性就将面对更多的考验。目前,我们 公安网络大多采用TCP/IP等协议,本身这个协议的 安全性就相对较低,运行协议时所形成的服务和数 据功能无法达到要求。黑客攻击虽然在公安内网并 不多见,但是在当前的国际、国内形势下,仍然存 在着利用公安网或视频专网等对公安内部网络进行 窃密、人为恶意攻击的隐患,针对大数据的服务器 等存储数据比较集中,数据信息量巨大的情况,被 网络攻击变得更为容易,数据被恶意篡改更不易被 察觉,并可能造成重要数据的损失或网络阻断、瘫 痪,导致从数据中分析出的结果失出意义等,从而 影响我们正常的公安工作任务。
3影响计算机网络安全的因素
3.1非主观因素的自然灾害、意外事故
数据是存在、运行在计算机网络中的,它离 不开硬件设备和信息系统。但是这些硬件和信息 系统都是在一定的自然环境下运行的,作为硬件 设备本身是没有自觉保护自身的能力。在地震、 洪水、火灾和雷击等自然灾害或意外事故、人为 盗取的破坏中,将造成数据不可恢复甚至是毁灭 性的破坏,还有灰尘、潮湿、静电或者老鼠、昆 虫等对各类线路的腐蚀、破坏。可见,硬件设备 的防护直接影响计算机网络信息安全。
■
3.4计算机病毒和木马的入侵
计算机病毒就是一段恶意代码,它短小、隐 蔽、具有破坏性,未达到触发条件,你根本就觉
察不到它,一旦触发,它的破坏性、传染性就会 暴露出来,可往往这时数据的破坏已经造成。木 马程序从它名字就可以了解,它像是一个间谍, 默默的存储在你的电脑等网络设备中,偷偷地将 系统信息、用户信息及其他一些隐密信息进行收 集打包,然后,在时机成熟时发送出去,因其隐 蔽性更强,带来的失泄密隐患也将更大。相对于 大数据下的海量数据,病毒、木马藏匿其中就更 难以被及时发现和处理。
89
■
网络空间安全Cyberspace Security2017年第08-09期
作生活中,往往不注意移动存储介质的交叉使
4计算机网络安全防护策略分析
4.1建立功能完备的机房
随着警务信息化的深入,硬件设备的増多,每 个实体单位作为公安信息网络上的一个结点,建设 一个功能完备的机房应该是营房建设之初就被考虑 进去的。这个机房要具有防火、防雷击、防高温、 防潮湿、防突然断电、相对封闭(闲杂人员不能进 入)等功能。各类核心的网络硬件设备安置在其 中,从物理上保护了网络系统的正常运行。
用,随意下载不知名软件、打开不了解的链接, 这时杀病毒、木马软件就会及时为我们消除隐
患。但是,杀病毒、木马软件与病毒、木马一■直 是矛与盾的关系,安装了软件还不能一劳永逸, 我们必须及时升级病毒库、木马库,使其能长 期、有效的保障网络信息安全。
4.5网络访问控制策略设置及文件加密技术
对网络中的数据保存和数据流通的安全性进行 保护是大数据下计算机网络安全性保护策略的要 求,但在很大程序上,还是在对计算机本地信息安 全的保护上。这就要求注重本地用户账号安全管 理、本地安全策略的设置。尤其是对账号的安全防 护一定要提升安全使用意识,比如更改初始用户名 和密码,密码中设置特殊符号及定期更换密码等。 文件加密技术是一种在确保信息不被破坏的前提 下,将数据保护起来,不被窃取的技术。通过加密 来保护被窃取的数据对窃取者不产生价值或大大増 加其窃取的成本来中止其窃取行为。
4.2人员的培养和教育
维护网络信息安全,必须培养一批高素质专 业人才和提高操作人员的使用水平和安全意识。 我们必须着力培养熟练掌握信息系统安全知识、 网络基础设施安全知识、信息对抗知识,具有较 强实践能力的专业网络安全人才和操作人员队
伍。为什么是“培养”而不是培训,不只是强调 教育程度上有所加强,很大程度上强调的是安全 意识的提高。每一次操作都能遵循安全操作,尽 最大可能减少自身的问题,确保不出现失误。可 以说,我们的外部防范再坚固,如果内部出了问 题,那么一些努力都归为零。
5结束语
科学技术迅猛发展,但是在大数据下,计算 机网络的便利、快捷、高效必须是建立在稳定安 全的运行环境中的。公安事业的发展离不开网络 信息安全,维护网络信息安全必将是公安信息化 建设中一项十分重要的工作内容。参考文献
[1] 袁野.大数据环境下计算机信息安全技术分析j].数字技术与
应用,2017,(01):212-213.
[2] 邹阳.大数据时代下计算机网络信息安全问题研究J].电脑
知识与技术,2016,(18):19-20.[3]
田言笑,施青松.试谈大数据时代的计算机网络安全及防范
4.3防火墙技术和网络监控
防火墙技术是一种内部防护措施,在内部网络 的边界、接口等处设置策略,防止外部人员使用非 法手段进入网络系统内部,可以说是一种被动的防 御方式。网络监控则是通过对内部网络中各项联 接、数据流等进行监控,从中发现或找出可能被入 侵的情况,是一种主动的防御方式。通过这两种防 御方式可以很大程度上防范来至网络外部的攻击。
措施J].电脑编程技巧与维护,2016,(10):90-92.
4.4杀病毒(木马)软件的应用
作者简介:
杀病毒、木马软件的应用主要是为了在网络 应用终端处及时有效的查杀病毒、木马,同防火 墙一起来保障内部网络环境安全。我们在日常工
■
刘智宏(1975-),男,汉族,吉林柳河人,毕业于吉林工学 院,大学本科,工程师;主要研究方向和关注领域:通信技术、网 络安全。
90
■
因篇幅问题不能全部显示,请点此查看更多更全内容